《物联网通信安全及解决方案》是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。《物联网通信安全及解决方案》第一部分介绍无线通信安全相关的基础知识,包括:第1章简单介绍无线安全的概念、原理和标准化机构;第2章主要描述与现代无线和移动系统为相关的安全结构;《物联网通信安全及解决方案》第二部分为第3~7章,分别介绍无线系统安全通信涉及的5个方面及其解决方案:物联网,智能卡和安全元件,无线支付和访问系统,无线安全平台和功能,移动订阅管理;《物联网通信安全及解决方案》第三部分给出无线通信中的风险和保护措施以及无线安全的未来。《物联网通信安全及解决方案》针对物联网安全问题,基本涵盖了无线通信安全从概念、标准、构成、发展到新进展的全部内容。
译者序
原书前言
致谢
缩略语
第1 章 绪论 1
1. 1 简介 1
1. 2 无线安全 1
1. 2. 1 背景及进展 1
1. 2. 2 统计 2
1. 2. 3 无线威胁 4
1. 2. 4 M2M 环境 10
1. 3 标准化 11
1. 3. 1 开放移动联盟 11
1. 3. 2 国际标准化组织 13
1. 3. 3 国际电信联盟 15
1. 3. 4 欧洲电信标准协会 16
1. 3. 5 电气和电子工程师协会 16
1. 3. 6 互联网工程任务组 17
1. 3. 7 第三代合作伙伴计划 17
1. 3. 8 第三代合作伙伴计划2 27
1. 3. 9 全球平台组织(GlobalPlatform) 28
1. 3. 10 SIM 联盟 29
1. 3. 11 智能卡联盟 29
1. 3. 12 GSMA 29
1. 3. 13 美国国家标准与技术研究院 30
1. 3. 14 国家公路运输与安全管理局 30
1. 3. 15 其他标准与行业论坛 30
1. 3. 16 EMV 公司 31
1. 3. 17 个人计算机/智能卡 32
1. 3. 18 健康保险流通和责任法案 32
1. 3. 19 通用标准 32
1. 3. 20 评估保证级别 32
1. 3. 21 联邦信息处理标准 33
1. 3. 22 生物识别标准 33
1. 3. 23 其他相关实体 34
1. 4 无线安全原则 35
1. 4. 1 概述 35
1. 4. 2 监管 35
1. 4. 3 安全架构 36
1. 4. 4 算法和安全原理 36
1. 5 本书的重点和内容 38
参考文献 40
第2 章 无线系统的安全 44
2. 1 概述 44
2. 1. 1 移动环境下的整体安全思考 44
2. 1. 2 发展中的安全威胁 45
2. 1. 3 射频干扰和安全 47
2. 2 宽带移动数据的影响 48
2. 2. 1 背景 48
2. 2. 2 网络的作用 49
2. 2. 3 应用程序的作用 52
2. 2. 4 用户设备应用开发 54
2. 2. 5 开发者 57
2. 2. 6 SIM/ UICC 的作用 58
2. 2. 7 法律挑战 59
2. 2. 8 更新的标准 60
2. 2. 9 3GPP 系统演进 60
2. 3 GSM 62
2. 3. 1 SIM 62
2. 3. 2 认证和授权 63
2. 3. 3 无线电接口的加密 66
2. 3. 4 IMSI 加密 68
2. 3. 5 其他GSM 安全方面 68
2. 4 UMTS/ HSPA 69
2. 4. 1 3G 安全的原理 69
2. 4. 2 密钥的使用 70
2. 4. 3 3G 安全程序 72
目 录
ⅩⅩⅣ
2. 5 长期演进 73
2. 5. 1 保护和安全原理 73
2. 5. 2 X. 509 证书和PKI 74
2. 5. 3 用于LTE 传输安全的IP 安全和互联网密钥交换 75
2. 5. 4 流量过滤 76
2. 5. 5 LTE 无线电接口安全 77
2. 5. 6 认证和授权 81
2. 5. 7 LTE/ SAE 服务安全———案例 82
2. 5. 8 MBMS 及eMBMS 86
2. 6 其他网络的安全方面 94
2. 6. 1 CDMA (IS ̄95) 94
2. 6. 2 CDMA2000 95
2. 6. 3 广播系统 96
2. 6. 4 卫星系统 97
2. 6. 5 地面集群无线电 97
2. 6. 6 无线局域网 99
2. 7 互操作性 104
2. 7. 1 同时支持LTE/ SAE 和2G/3G 105
2. 7. 2 VoLTE 107
2. 7. 3 回退到电路交换 107
2. 7. 4 运营商间的安全方面 108
2. 7. 5 Wi ̄Fi 网络和分流 109
2. 7. 6 毫微微蜂窝体系架构 110
参考文献 111
第3 章 物联网 114
3. 1 概述 114
3. 2 基本概念 114
3. 2. 1 定义 114
3. 2. 2 物联网的安全考虑 116
3. 2. 3 物联网的作用 117
3. 2. 4 物联网环境 119
3. 2. 5 物联网市场 121
3. 2. 6 连接 122
3. 2. 7 法规 124
3. 2. 8 安全风险 125
3. 2. 9 云 129
3. 2. 10 蜂窝连接 130
3. 2. 11 无线局域网 134
物联网通信安全及解决方案
ⅩⅩⅤ
3. 2. 12 窄范围系统 135
3. 3 物联网的发展 141
3. 3. 1 GSMA 互联生活 141
3. 3. 2 全球平台组织 142
3. 3. 3 其他行业论坛 142
3. 4 物联网技术说明 143
3. 4. 1 概述 143
3. 4. 2 安全通信通道和接口 145
3. 4. 3 配置和密钥推导 145
3. 4. 4 使用案例 145
参考文献 149
第4 章 智能卡和安全元件 151
4. 1 概述 151
4. 2 智能卡和安全元件的作用 151
4. 3 接触式智能卡 155
4. 3. 1 ISO/ IEC 7816 ̄1 155
4. 3. 2 ISO/ IEC 7816 ̄2 156
4. 3. 3 ISO/ IEC 7816 ̄3 158
4. 3. 4 ISO/ IEC 7816 ̄4 158
4. 3. 5 ISO/ IEC 7816 ̄5 158
4. 3. 6 ISO/ IEC 7816 ̄6 158
4. 3. 7 ISO/ IEC 7816 ̄7 158
4. 3. 8 ISO/ IEC 7816 ̄8 159
4. 3. 9 ISO/ IEC 7816 ̄9 159
4. 3. 10 ISO/ IEC 7816 ̄10 159
4. 3. 11 ISO/ IEC 7816 ̄11 159
4. 3. 12 ISO/ IEC 7816 ̄12 159
4. 3. 13 ISO/ IEC 7816 ̄13 160
4. 3. 14 ISO/ IEC 7816 ̄15 160
4. 4 SIM/ UICC 160
4. 4. 1 术语 160
4. 4. 2 原理 161
4. 4. 3 关键标准 162
4. 4. 4 规格(物理尺寸和形状) 162
4. 5 SIM 卡的内容 166
4. 5. 1 UICC 构建块 166
4. 5. 2 SIM 应用工具包 169
4. 5. 3 UICC 的内容 170
目 录
ⅩⅩⅥ
4. 6 嵌入式安全元件 171
4. 6. 1 原理 171
4. 6. 2 M2M 订阅管理 171
4. 6. 3 个性化 175
4. 6. 4 M2M SIM 类型 175
4. 7 其他智能卡类型 177
4. 7. 1 门禁卡 177
4. 7. 2 外部SD 卡 177
4. 8 非接触式智能卡 177
4. 8. 1 ISO/ IEC 标准 177
4. 8. 2 NFC 178
4. 9 智能卡的机电特性 180
4. 9. 1 硬件模块 180
4. 9. 2 存储器 180
4. 9. 3 环境分类 181
4. 10 智能卡软件 183
4. 10. 1 文件结构 183
4. 10. 2 智能卡命令 185
4. 10. 3 Java 卡 186
4. 11 UICC 通信 186
4. 11. 1 智能卡通信 187
4. 11. 2 远程文件管理 188
参考文献 189
第5 章 无线支付和访问系统 191
5. 1 概述 191
5. 2 支付和访问的基础———无线连接 191
5. 2. 1 条形码 192
5. 2. 2 RFID 193
5. 2. 3 NFC 194
5. 2. 4 安全元件 198
5. 2. 5 令牌化 201
5. 3 电子商务 202
5. 3. 1 EMV 202
5. 3. 2 Google 电子钱包 202
5. 3. 3 Visa 203
5. 3. 4 美国运通 203
5. 3. 5 Square 203
5. 3. 6 其他的银行方案 203
物联网通信安全及解决方案
ⅩⅩⅦ
5. 3. 7 Apple Pay 204
5. 3. 8 Samsung Pay 204
5. 3. 9 商业客户交换 204
5. 3. 10 钱包解决方案的比较 204
5. 4 交通 206
5. 4. 1 MiFare 206
5. 4. 2 CiPurse 206
5. 4. 3 Calypso 207
5. 4. 4 FeliCa 207
5. 5 其他安全系统 207
5. 5. 1 移动ID 207
5. 5. 2 个人身份验证 208
5. 5. 3 访问系统 208
参考文献 208
第6 章 无线安全平台和功能 210
6. 1 概述 210
6. 2 形成基础 210
6. 2. 1 安全服务平台 211
6. 2. 2 安全元件 211
6. 3 远程订阅管理 212
6. 3. 1 SIM 是空中下载的基础 212
6. 3. 2 可信服务管理 214
6. 3. 3 可信执行环境 215
6. 3. 4 主机卡仿真和云 219
6. 3. 5 比较 221
6. 4 令牌化 223
6. 4. 1 个人账号保护 223
6. 4. 2 HCE 和令牌化 223
6. 5 其他解决方案 224
6. 5. 1 身份解决方案 224
6. 5. 2 多用户环境 224
参考文献 225
第7 章 移动订阅管理 226
7. 1 概述 226
7. 2 订阅管理 226
7. 2. 1 发展 226
7. 2. 2 订阅管理的利益和挑战 228
7. 3 空中下载平台 229
目 录
ⅩⅩⅧ
7. 3. 1 概述 229
7. 3. 2 配置程序 230
7. 3. 3 基于SMS 的SIM OTA 231
7. 3. 4 基于HTTPS 的SIM OTA 233
7. 3. 5 SIM OTA 解决方案的商业示例 234
7. 4 演进订阅管理 235
7. 4. 1 GlobalPlatform 236
7. 4. 2 SIM 联盟 236
7. 4. 3 开放移动联盟 236
7. 4. 4 GSMA 238
参考文献 243
第8 章 无线环境中的安全风险 245
8. 1 概述 245
8. 2 无线攻击类型 246
8. 2. 1 网络攻击 246
8. 2. 2 无线电干扰器和射频攻击 247
8. 2. 3 针对安全元件的攻击 248
8. 2. 4 IP 泄露 248
8. 2. 5 UICC 模块 249
8. 3 移动网络上的安全漏洞 250
8. 3. 1 GSM 的潜在安全缺陷 250
8. 3. 2 3G 网络的潜在安全缺陷 257
8. 4 防护方法 258
8. 4. 1 LTE 安全 258
8. 4. 2 LTE/ SAE 中的网络攻击类型 260
8. 4. 3 攻击准备 260
8. 5 设备生产中的错误 263
8. 5. 1 设备订购 263
8. 5. 2 早期测试 264
8. 6 自组织网络测试和测量技术 268
8. 6. 1 原理 268
8. 6. 2 自我配置 269
8. 6. 3 自我优化 270
8. 6. 4 自我修复 270
8. 6. 5 技术问题以及对网络规划的影响 270
8. 6. 6 网络安装、调试和优化的影响 271
8. 6. 7 自组织网络和安全 272
参考文献 272
物联网通信安全及解决方案
ⅩⅩⅠⅩ
第9 章 监控与防护技术 274
9. 1 概述 274
9. 2 个人设备 275
9. 2. 1 Wi ̄Fi 连接 275
9. 2. 2 防火墙 275
9. 3 IP 核防护技术 276
9. 3. 1 总则 276
9. 3. 2 LTE 核心数据包的防护 277
9. 3. 3 漫游威胁的防护 279
9. 4 硬件故障和性能监测 281
9. 4. 1 网络监测 281
9. 4. 2 拒绝服务/分布式拒绝服务防护 281
9. 4. 3 存储器磨损 282
9. 5 安全分析 282
9. 5. 1 事后处理 282
9. 5. 2 实时安全分析 283
9. 6 病毒防护 284
9. 7 合法拦截 285
9. 8 个人安全和隐私 288
9. 8. 1 商业移动警报系统 288
9. 8. 2 位置隐私 290
9. 8. 3 生物效应 291
参考文献 292
第10 章 无线解决方案与无线安全的未来 293
10. 1 概述 293
10. 2 物联网作为一种驱动力 293
10. 3 4G 的演进 294
10. 4 设备的发展 296
10. 4. 1 智能卡的安全方面 296
10. 4. 2 移动设备的考量因素 296
10. 4. 3 物联网设备的考量因素 297
10. 4. 4 传感器网络和大数据 298
10. 5 5G 移动通信 300
10. 5. 1 标准化 300
10. 5. 2 概念 301
10. 5. 3 行业调研举措 302
10. 5. 4 5G 在物联网中的作用 302
参考文献 303
这本介绍无线通信安全的书籍总结了与无线电接入网络安全解决方案有关的关键方面的内容. 以及防止恶意尝试的保护. 由于大量的服务依赖于互联网及其日益重要的无线电接入方式. 因此. 适当的屏蔽是至关重要的. 随着无线通信系统(如Wi ̄Fi 和蜂窝网络) 的普及. 服务的使用常常通过无线电设备进行. 如通过支持短距离和长距离无线电接入技术的智能手机和笔记本电脑. 目前对这些服务和设备的威胁正在增加. 攻击者的动机之一是利用用户凭证和其他机密来获得金钱利益. 犯罪分子攻击无线电系统还有很多其他原因. 因此需要用户、运营商、服务提供商、设备制造商、标准化机构和其他利益相关者采用越来越复杂的保护方法.随着信息产业和通信技术的全面发展. 这些年来环境发生了巨大变化. 在20 世纪80 年代. 对移动通信的威胁仅仅与克隆用户的电话号码有关. 以便在无保护的无线电接口上进行免费电话呼叫和窃听语音通话. 从保护相对较差的第一代移动网络的经验来看. 现代无线通信系统已经以更先进的方式逐渐考虑到安全威胁. 而攻击也正在变得越来越复杂. 涉及更多样化的动机. 如故意破坏服务和赎金型威胁. 除了对终端用户的所有这些威胁之外. 针对运营商、服务提供商和其他利益相关者的安全漏洞也在增加. 换句话说. 我们正在进入一个网络世界. 通信服务是这个新时代的一个基本组成部分.互联网在我们的日常生活中扮演着不可或缺的角色. 其服务中出现的重大故障所带来的后果将导致混乱. 适当屏蔽恶意攻击的企图需要一个完整的和及时更新的网络安全系统. 以保护诸如银行机构、能源分配和电信基础设施等社会的基本功能. 与物联网(Internet of Thing. IoT) 相关的趋势. 即. 估计在短时间内将有数百亿台设备投入使用. 而其中很大比例是较便宜的IoT 设备.可能往往缺乏自己的保护机制. 因此这就意味着环境将会变得更具挑战性. 这些看似无害的连接设备. 如智能家用电器———如果部署和设置不当———可能会使家庭网络、其服务和信息容器更深地暴露出来. 并进一步打开安全漏洞. 进入商业网络. 这是现代无线安全准备的关键领域之一.正如我的好朋友阿尔弗雷多所总结的那样. 互联网可以比作核能. 它在控制之下非常有用. 但一旦出现安全威胁. 就可能导致重大灾难的发生. 毫无疑Ⅴ问. 适当的保护是必不可少的. 本书通过总结典型的、目前使用的服务和解决方案. 介绍了无线安全的解决方案和挑战. 并通过提出新颖的解决方案———如先进的移动订阅管理的概念———来描绘未来的图景. 我希望读者能在你的工作和研究中发现有趣的和相关的内容. 并对这一领域所建立的和尚未形成的解决方案进行总结. 本书中的内容还可以通过电子书格式阅读. 您可以在www.. tlt.. fi 的主题中找到更多的信息和更新. 这些内容补充了无线安全的总体情况. 就像我以前在Wiley 出版的书一样. 我很乐意通过我的电子邮件地址(jyrki.. penttinen@ hotmail.. com) 直接收到您关于这本无线通信安全书籍的宝贵反馈.Jyrki T.. J.. Penttinen
美国新泽西州莫里斯敦
物联网是一个涉及计算机科学与技术、通信工程、电子工程、软件工程等多学科范畴的新的业务和应用领域. 无线通信是构成物联网中物物相连的重要组成部分. 物联网中的安全问题随着无线通信技术的发展和推广. 与每个参与物联网的个体紧密相关. 本书主要讨论无线通信安全问题针对物联网的解决方案. 对于物联网业务和应用的逐步实施和普及具有非常重要的指导作用.本书是一本针对物联网通信安全基础内容的入门读物. 介绍与无线电接入网络安全解决方案相关的主要标准、框架、元器件、产品等方面. 以及防止恶意尝试的常规保护措施. 涉及物联网、无线通信及其安全知识的来源和最新发展. 在内容编排上. 本书既保持学科的广度. 又兼顾物联网中无线通信安全内容的深度. 并把握了最新的技术发展趋势. 本书力求在一个宽泛的知识背景下. 使读者能够对物联网中涉及的无线通信安全的内容有一个总体的概念. 并在此基础上. 为以后更深层次的物联网无线通信安全业务及应用做好铺垫. 这也是作者将宽广的无线通信安全技术及其物联网应用浓缩到这本书中的良苦用心. 其中还包含了作者多年来在移动通信技术和网络相关公司工作的经验积累. 以及与移动设备制造商一起工作期间的感受和体会. 这些都为物联网无线通信安全的解决方案提供了有益的思路和指导.本书深入浅出. 引人入胜. 摆脱了常规书籍过多地深入讨论理论技术细节的框架束缚. 作者的用意显然是从物联网应用的角度出发. 为读者奠定无线通信安全所需要的基本知识. 架起进一步深入学习和应用物联网无线通信安全的桥梁. 特别是为读者提供在物联网应用中用于确保无线通信安全的不同解决方案.并通过每章提供的参考文献、网站为读者提供进一步深入学习的参考指南.这本书既适合国内无线电应用与管理领域、物联网技术与应用领域相关人员了解物联网无线通信安全解决方案时的借鉴和参考. 也可作为高等院校研究生、高年级本科生学习物联网领域无线通信安全的教材. 或供非物联网专业相关技术人员和教研人员参考.由于本书涉及面广. 技术内容新. 有一定的翻译难度. 为此. 我们几位从事物联网专业教学的老师在翻译过程中字斟句酌. 力求做到既忠实于原文. 又不失中文语义理解的一般性. 此外. 因为文中出现大量的缩略语. 为使读者逐Ⅲ步熟悉缩略语内容. 能够轻松理解缩略语在不同上下文中的准确含义. 除了专用的缩略语对照翻译外. 书中给第一次出现的缩略语提供全称及中文翻译. 但在后文再次出现时一般是中文加缩略语或者直接以缩略语的形式出现. 鉴于译者自身的知识局限及时间仓促. 译稿中难免有不妥或疏漏之处. 谨向原书作者表示歉意. 若读者在阅读过程中发现我们的工作有不足之处. 敬请广大读者批评指正.参与本书翻译工作的主要是太原理工大学负责物联网工程专业教学和科研工作的相关老师. 本书的翻译是分工合作的结果. 并经过了多轮校对和修订.分工如下: 李爱萍(第1、10 章)、陈健(第2 章)、冯秀芳(第3 章)、段利国(第4 章)、曹棣(第5、6、7 章)、兰方鹏(第8、9 章). 其余部分由李爱萍翻译. 全书由李爱萍负责统稿和审校.很高兴能将本书推荐给读者. 希望拿起本书的读者都能获益匪浅.
译者
初拿到这本书,就被其扎实的理论基础和清晰的逻辑结构所吸引。作者并没有停留在表面概念的介绍,而是深入剖析了物联网通信安全的核心问题,例如在数据传输过程中的完整性、保密性以及可用性保障。我特别关注了关于“零信任”架构在物联网场景下的应用探讨,作者给出的解释和建议非常具有指导意义。书中还详细介绍了各种加密算法在物联网设备上的部署和优化,以及如何应对资源受限设备的安全挑战,这部分内容对于嵌入式开发人员来说是宝贵的财富。另外,作者对不同安全标准和法规的解读,也帮助我理清了合规性的脉络。这本书的语言风格严谨而不失可读性,即使是初学者也能循序渐进地掌握其中的精髓。它更像是一位经验丰富的导师,一步步带领你走进物联网安全的世界,让你不仅仅是知其然,更能知其所以然。书中对未来物联网安全发展趋势的预测,也让我对这个充满活力的领域有了更清晰的规划。
评分这是一本真正将理论与实践相结合的著作。作者在物联网通信安全领域深耕多年,对其中的挑战有着深刻的洞察。书中不仅阐述了物联网通信中存在的各种安全威胁,如身份认证、数据加密、访问控制等,还针对这些威胁提出了切实可行的解决方案。我尤其欣赏书中对不同通信协议(如MQTT, CoAP, HTTPs)在安全方面的具体分析,这对于理解实际应用中的安全部署至关重要。书中对一些攻击场景的模拟和分析也非常到位,能让人直观地感受到安全漏洞带来的潜在风险。此外,作者还探讨了基于区块链、边缘计算等新兴技术在物联网安全中的应用前景,为读者提供了前瞻性的视角。读完这本书,我感觉对物联网通信安全有了更全面、更深入的理解,也更有信心去设计和实施更安全的物联网系统。书中大量的图表和案例也大大提升了阅读体验,使得复杂的概念变得易于理解。对于任何想要深入了解物联网安全,并希望掌握相关技术细节的从业者或研究者来说,这本书都绝对值得一读,它能帮助你从入门到精通,构建更加坚固的物联网安全防线。
评分不得不说,这本书的深度和广度都超出了我的预期。它不仅仅是一本技术手册,更像是一份物联网安全领域的“百科全书”。作者从宏观的角度出发,系统地梳理了物联网通信安全的各个层面,从底层协议到应用层面的安全措施,无所不包。我非常欣赏书中对各种威胁模型和攻击向量的详细分析,这为理解安全风险打下了坚实的基础。书中对区块链在物联网溯源和防篡改方面的应用介绍,也给我留下了深刻的印象,它展示了如何利用分布式账本技术来增强物联网系统的信任度。同时,作者在阐述解决方案时,始终注重理论与实践的结合,提供了大量的代码示例和配置指南,让读者能够迅速上手。对于想要全面提升物联网系统安全防护能力的人来说,这本书无疑是一份不可多得的宝藏。它不仅解答了“是什么”和“为什么”,更重要的是,它告诉了我们“怎么做”。
评分这本书提供了一种全新的视角来看待物联网通信安全。作者巧妙地将复杂的安全概念融入到清晰易懂的语言中,使得即使是初涉此领域的研究者也能快速领会。我特别关注了书中关于物联网设备生命周期安全管理的讨论,从设计、开发、部署到维护和退役,每个环节都提出了相应的安全建议和措施。书中对威胁情报和安全审计的介绍,也让我意识到持续监控和风险评估的重要性。作者并没有局限于已有的技术,而是积极展望了未来物联网安全的发展方向,例如量子计算对加密技术的影响,以及自主安全系统的构建等,这为我们未来的研究指明了方向。此外,书中对不同行业(如智能家居、工业物联网、智慧医疗)在安全需求上的差异化分析,也极具参考价值。总而言之,这是一本能够激发读者思考,并提供切实可行解决方案的优质书籍。
评分这本书的亮点在于它对现实世界中物联网安全问题的精准描绘和系统性解决方案的呈现。作者通过大量实际案例,生动地展现了物联网设备可能面临的攻击方式,从简单的端口扫描到复杂的DDoS攻击,再到针对特定协议的漏洞利用,都进行了深入浅出的剖析。我尤其喜欢书中关于身份管理和访问控制的章节,作者详细阐述了基于属性的角色访问控制(RBAC)和基于策略的访问控制(PBAC)在物联网环境下的优势,并提供了具体的实现思路。此外,书中对物理安全与网络安全相结合的探讨,也让我受益匪浅,这往往是物联网安全中最容易被忽视的环节。作者并没有回避技术上的难题,而是积极探索创新的解决方案,例如在边缘计算节点部署安全网关,以及利用AI进行异常检测等。总而言之,这是一本非常实用、内容丰富且具有前瞻性的著作,它为物联网通信安全领域的专业人士提供了一个全面而深入的参考。
评分商品很好很棒,书还没开始看,看起来不错?
评分内容有点陈旧了,不太推荐
评分还不错,比较实惠,经常买
评分送货快!服务好!好用!
评分学习下,恶补知识。万物联系在一起
评分书很好,物流也很快,不错
评分不联系买,只是擦了点边而已。还有那个"自己动手设计互联网"也写得很乱。只是写了个大概,没有详细的操作过程。如果只是想了解物联网工作原理建议购买,如果真的想自己搭建服务器端那么不建议购买。
评分啥
评分!!!!!!!!
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有